Criptografia InhalàMbrica
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Criptografia InhalàMbrica

on

  • 735 views

 

Statistics

Views

Total Views
735
Views on SlideShare
727
Embed Views
8

Actions

Likes
0
Downloads
11
Comments
0

2 Embeds 8

http://jlgomneg.blogspot.com 7
http://www.slideshare.net 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Criptografia InhalàMbrica Presentation Transcript

  • 1. WEP
    • Dissenyat per a proporcionar una seguretat equivalent a la d’una LAN cablejada… (WEP = Wired Equivalent Privacy)
    • Funcionament del Sistema:
      • Xifrat RC4 amb claus de 40 bits o 104 bits, i amb un Vector d'Inicialització de 24 bits que es troba sense xifrar.
      • Control d’integritat: CRC (Fàcil de calcular).
      • La clau WEP es compartida PER TOTS ELS USUARIS, existeix una clau per AP (Acces Point).
  • 2. WEP
    • Problemes:
      • Claus de xifrat poc robustes (de 40 a 128 bits, en algun cas es fa servir 256).
      • El Vector de Inicialització (IV) s’envia i es repeteix cada cert temps en la transmissió de paquets.
      • El codi CRC és fàcil de calcular, donat lloc a possibles suplantacions de personalitat i atacs del tipus MiTM.
    • El 2005 uns agents del FBI van demostrar com crackejar una clau WEP en 10 minuts…
      • Després intentarem descobrir una clau WEP d’una xarxa sense fils usant software open source.
  • 3. WEP+
    • Millora del WEP per a evitar els problemes del IV (Vector d’inicialització)
    • Ha d’estar instal·lat en tots els dispositius per a poder-se utilitzar.
      • La tecnologia és propietària, cosa que en fa més difícil la implantació global.
    • És una solució temporal per a augmentar la seguretat.
      • A llarg plaç son més pràctiques altres solucions.
  • 4. TKIP
    • TKIP (Temporal Key Integrity Protocol)
    • Protocol dissenyat per a solucionar els problemes amb les claus WEP.
      • Cada paquet s’envia amb la seva pròpia clau de xifrat ( rekeying ).
      • Estava pensat per a poder-se utilitzar en el mateix hardware que suporta WEP.
    • Va servir només com a transició, actualment es troba integrat com a part del WPA
  • 5. WPA
    • Wi-Fi Protected Access ( WPA)
    • Neix com a substitut del protocol WEP, pensant en la compatibilitat amb el hardware disponible, implementant part del estàndard 802.11i.
    • En un principi es va definir com a obligatori utilitzar el protocol d’autenticació IEEE 802.1X.
    • Posteriorment es van definir dos possibles nivells de seguretat /modes de funcionament:
      • WPA Pre-Shared Key (PSK) mode
        • Dirigit a entorn domèstic.
      • WPA + IEEE 802.1X
        • Dirigit a entorns empresarials.
  • 6. WPA
    • Ja hem comentat que WPA es basa en TKIP (Temporal Key Integrity Protocol):
      • Algoritme RC4 amb claus de 128 bits, i amb un Vector d’Inicialització de 48 bits. El VI varia per cada trama (té un comptador), amb el que s’usa una clau diferent per trama:
        • Key = VI + HASH (VI, Pre-Shared Key)
      • Control d’integritat: Message Integrity Check o MIC, més robust que un CRC.
      • Rotació dinàmica de la clau WPA.
  • 7. WPA2 / 802.11i
    • Implementa la totalitat del estàndard 802.11i, tot i que això provoca que no sigui compatible amb tots els dispositius hardware existents.
    • Implementa un nou algorisme: CCMP ( Counter Mode / CBC MAC Protocol) :
      • L’Algoritme de xifrat esta basat en Xifrat AES (Advanced Encryption Standard), molt més robust que RC4.
      • Comprovador d’integritat : MIC substituït per Cipher Block Chaining Message Authentication Code (CBC-MAC).
    • El suport oficial a aquest protocol es va començar a incorporar a mitjans del 2005.
  • 8. 802.1X / AAA
    • Es tracta d’un estàndard que defineix un sistema AAA (Autenticació / Autorizació / Accounting)
      • Autenticació: Es l’acte de verificar la identitat d’un individu a partir d’unes credencials.
      • Autorització: Es l’acte d’atorgar uns drets o uns privilegis determinats a un individu que presenta unes credencials.
      • Accounting : Es l’acte de recopilar informació sobre el consum de recursos, per al seu posterior anàlisis, planificació, càlcul del cost,... (recollir informació sobre els individus que hem autoritzat en el sistema)
    • Un dels sistemes AAA més utilitzats és el Radius
      • http://es.wikipedia.org/wiki/RADIUS
  • 9. 802.1X / AAA
    • El seu funcionament està basta en el framework EAP (Extensible Authentication Protocol) , que proporciona un entorn per a realitzar autenticació contra diferents tipus de servidors (fins a 40 mètodes d’aut.!).
      • EAP-TLS
      • EAP-MD5
      • EAP-TTLS
      • EAP-IKEv2
      • EAP-MSCHAP
      • PEAP
  • 10. 802.1X / AAA
  • 11. 802.1X / AAA
    • Com funciona?
      • Quan un node Wireless demana accés a la LAN, el AP requereix al node que proporcioni la seva identitat. Cap tipus de tràfic excepte el d’autenticació (tràfic EAP) esta permès, ja que el port està tancat fins que el node s’autentifiqui.
      • L’Autenticador (en el nostre cas el AP), encapsula els missatges EAP y els envia al Servidor d'Autenticació. Durant aquest punt el AP simplement s’encarrega de transmetre paquets entre el node que es vol connectar i el servidor d’autenticació. Quan acaba el procés d’Autenticació, el Servidor d’Autenticació envia un missatge (Èxit/Error). Depenent d’aquest missatge, l’Autenticador obre o no el port al node que ha demanat l’accés a la xarxa.
      • Si tot es correcte, el client obté accés a la LAN i al seus recursos.
  • 12. 802.1X / AAA
  • 13. 802.1X / AAA
    • IEEE 802.1X obliga a utilitzar xifrat, ja sigui WPA o WEP.
    • Ús de claus dinàmiques (WEP o WPA):
      • Una nova clau de xifrat es crea por cada sessió d’autenticació exitosa.
    • Problemes:
      • Incompatibilitat amb hardware que no suporti claus dinàmiques o WPA.
      • Incompatibilitat amb WDS (Wireless Distribution System), sistema per a realitzar interconnexions entre Acces Points.
  • 14. Comparació tecnologies seguretat Nivell de Seguretat Dificultat de Configuració del Model Dificultat de Configuració del Client Posada en marxa del Client Sense xifrat ni AAA Nul Molt Fàcil Molt Fàcil Molt Rápida WEP (Pre-Shared) Baix Molt Fàcil Fàcil Rápida WPA (Pre-Shared) Mig/Alt Molt Fàcil Fàcil Rápida WEP + AAA Alt Difícil Mitja Mitja / Elevada WPA + AAA Molt Alt Difícil Mitja Mitja / Elevada